instagram-1789189_1280.jpg

Descoberto golpe no Instagram para clonagem de contas e roubo de dados

Objetivo dos cibercriminosos é a clonagem de contas para roubo de dados na plataforma
Da Redação
24/08/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Os golpes de engenharia social e o roubo de identidade para obter lucro monetário aumentaram nas redes sociais. A ESET, empresa especializada na detecção de ameaças, explica como funciona essa ameaça e compartilha dicas para que usuários evitem cair nesses golpes.

Para entender como os usuários lidam com essas fraudes, o pesquisador da ESET Jake Moore decidiu clonar sua própria conta, com um telefone reserva e tirando quatro capturas de tela de sua conta original para imitar as ações dos cibercriminosos. A única diferença em seu novo relato, além do número de seguidores, foi uma mudança na biografia em que incluiu um texto que dizia “Nova conta após perda de acesso ao original”.

Em seguida, passou a seguir 30 de seus amigos, dez de contas privadas, com exigência de aceitação, e 20 de contas públicas. Eu esperava que alguém me contatasse por um meio de comunicação diferente e questionasse esse pedido, principalmente por conta do meu trabalho e a vergonha a que poderia ter sido submetido, embora também entendo que todos somos suscetíveis a comprometimentos de conta. Mas ninguém o fez. Na verdade, os números aumentaram”, comentou Moore.

Replicando as ações dos cibercriminosos, ele enviou uma mensagem aos seus seguidores, agradecendo-os por aceitarem o novo pedido e mencionando o incidente, lamentando também que tenham atacado suas contas bancárias e que ele não tivesse dinheiro até que o problema fosse resolvido. O interlocutor, acreditando estar falando com o responsável pela conta, acha a conversa mais confiável e oferece sua ajuda.

“O que eu achei mais desconcertante foi a rapidez com que tudo aconteceu e que fui capaz de enganar o alvo pretendido fazendo-o pensar que era genuíno, sem a necessidade de verificação adicional. Consegui até mesmo fazer com que a própria pessoa me oferecesse ajuda, o que deu um toque especial. Muitas vezes, essa é uma técnica inteligente usada por engenheiros sociais profissionais que fazem um jogo psicológico para evitar pedir o dinheiro diretamente”, acrescentou o investigador da ESET.

Veja isso
Contas do Twitter e Instagram são hackeadas
Twitter confirma spear-phishing como causa da violação de contas

A ESET traz algumas recomendações sobre como manter as contas nas redes sociais seguras:

• Na medida do possível, reduzir a quantidade de informações pessoais e fotos online. Ainda que seja uma grande tarefa, é importante ensinar à próxima geração de usuários das redes sociais a importância de limitar a quantidade de informações que se publica antes de estar exposto para sempre. Esse golpe não funcionaria da mesma maneira em contas privadas, mesmo que existam contas privadas que aceitam pessoas que não conhecem.

Verificar o conteúdo do que é publicado. Também se aplica a aceitar seguidores, tomar alguns minutos para decidir se está disposto a que esse usuário conheça mais detalhes sobre seu dia a dia. Por sua vez, ser completamente público está sujeito a perigos como este.

Quando houver dinheiro envolvido, nunca aceitar nada nem fornecer informações confidenciais sem analisá-las cuidadosamente. É essencial solicitar a validação por outra forma de comunicação antes de enviar dinheiro a um novo beneficiário ou compartilhar informações de conta ou cartão de crédito.

Segundo o especialista em segurança da informação da ESET para América Latina, Luis Lubeck, esse golpe não se limita apenas ao Instagram, ele também foi visto no Facebook, Twitter e LinkedIn. “Portanto, fique de olho nas contas clonadas. Reporte essas contas e informe o verdadeiro dono das mesmas. Nós, da ESET, apostamos na educação como a primeira ferramenta de proteção.”

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório